View - Ulusal Bilgi Güvenliği Kapısı
Transkript
View - Ulusal Bilgi Güvenliği Kapısı
BİLİŞİM VE BİLGİ GÜVENLİĞİ İLERİ TEKNOLOJİLER ARAŞTIRMA MERKEZİ DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU 2015 TÜBİTAK BİLGEM Bilişim ve Bilgi Güvenliği İleri Teknolojiler Araştırma Merkezi P.K. 74, 41470 Gebze / KOCAELİ Tel: (0262) 648 10 00, Faks: (0262) 648 11 00 www.bilgem.tubitak.gov.tr SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU DOKÜMAN ONAY BİLGİLERİ Adı Soyadı Görevi Tarih İmza Hazırlayan(lar) Kontrol Eden(ler) Onaylayan(lar) DEĞİŞİKLİK KAYITLARI Revizyon Revizyon No Tarihi Hazırlayan(lar) Revizyon Nedeni 2 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU İÇİNDEKİLER Kısaltmalar .........................................................................................................................5 Semboller ...........................................................................................................................6 Şekiller ...............................................................................................................................7 1. GİRİŞ..............................................................................................................................8 1.1 Bilgi Güvenliği Kapısı’nda Yer Alan Kılavuzlar Hakkında Genel Bilgiler .......................8 1.2 Amaç ve Kapsam .........................................................................................................9 1.3 Hedeflenen Kitle ...........................................................................................................9 2. BİLGİ GÜVENLİĞİ UNSURLARI ..................................................................................10 3. DOS / DDOD SALDIRILARI .........................................................................................11 3.1 Fiziksel Katman ..........................................................................................................11 3.2 Veri Bağı Katmanı ......................................................................................................12 3.2.1 MAC Seli (Flooding) ve Servis Dışı Bırakma (DoS) ................................................12 3.2.2 Kablosuz Ağlar ve ARP ...........................................................................................13 3.2.3 VTP Atağı ................................................................................................................14 3.3 Ağ Katmanı ................................................................................................................15 3.3.1 IP Sahteciliği (Spoofing) ..........................................................................................15 3.3.2 ICMP Seli ................................................................................................................16 3.3.3 ICMP Smurf.............................................................................................................16 3.3.4 Teardrop .................................................................................................................17 3.3.5 LAND Saldırısı ........................................................................................................17 3.4 Taşıma Katmanı .........................................................................................................18 3.4.1 TCP .........................................................................................................................18 3.4.1.1 TCP SYN Seli.......................................................................................................19 3.4.1.2 TCP Bağlantı Seli .................................................................................................21 3.4.2 UDP ........................................................................................................................22 3.4.2.1 Fraggle .................................................................................................................23 3.4.2.2 UDP Seli...............................................................................................................23 3.5 Uygulama Katmanı.....................................................................................................24 3.5.1 UDP Seli .................................................................................................................24 3.5.1.1 DHCP Açlık (Starvation) Atağı .............................................................................26 3.5.1.2 Sahte / Yetkisiz DHCP Sunucular ........................................................................26 3.5.2 SNMP ......................................................................................................................27 3.5.3 SMTP ......................................................................................................................28 3.5.4 DNS ........................................................................................................................29 3.5.4.1 Yinelemeli DNS Sorguları.....................................................................................30 3.5.4.2 DNS Sorgusu Seli ................................................................................................31 3.5.4.3 DNS Yükseltme (Amplification) ............................................................................33 3.5.5 HTTP .......................................................................................................................34 3.5.5.1 HTTP GET Seli ....................................................................................................35 3.5.5.2 SlowHTTP ............................................................................................................37 3.5.5.3 Slowloris ...............................................................................................................38 3.5.6 Yönlendirme Protokolleri .........................................................................................38 4. GENEL HATLARIYLA DDOS ÖNLEMLERİ .................................................................40 4.1 IP Engelleme ve Beyaz / Kara Liste Kullanımı ...........................................................40 4.2 İstek Aşımı (Rate Limit) ..............................................................................................40 3 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU 4.3 DNS İsteklerini TCP Protokolüne Çevirme .................................................................40 4.4 İlk Paketi Düşürme .....................................................................................................41 4.5 SYN Cookie ...............................................................................................................41 4.6 SYN Proxy .................................................................................................................41 4.7 Anycast DNS Sunucu Kullanımı .................................................................................43 4.8 Atak Modeli ile Engelleme ..........................................................................................43 4.9 HTTP GET / POST Seline Karşı Önlemler .................................................................44 4.10 Saldırının Etkisini Azaltacak Proaktif Önlemler ........................................................44 4.11 Korumaya Yönelik Hizmet Sağlayıcılarından Hizmet Alınması ................................44 4 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU Kısaltmalar AAA : Authentication, Authorization, Accounting ACL : Access Control List AES : Advanced Encryption Standart AH : Authentication Header BIOS : Basic Input / Output System BGP : Sınır Ağ Geçidi Protokolü CAST : Bir blok şifreleme algoritması (block Kısaltma Carlisle cipher), Adams, Stafford Tavares in ilk harflerinden oluşmaktadır. DES : Data Encryption Standart DHCP : Dynamic Host Control Protocol DMZ : Demilitarized Zone / Demarcation Zone DNS : Domain Name Server DoS : Servis Dışı Bırakma (Denial of Service) DDOS : Dağıtık Servis Dışı Bırakma (Distributed Denial of Service) EAP-TLS : Extensible Authentication Protocol –Transport Layer Security EGP : Harici Ağ Protokolü ESP : Encapsulating Security Payload FTP : File Transfer Protocol GAŞ : Geniş Alan Şebekesi Gbps : Giga bit per second http : Hypertext Transfer Protocol ICMP : Internet Control Message Protocol IDEA : International Data Encryption Algorithm IDS : Intrusion Detection System IEEE : Institute of Electrical and Electronics Engineers IGP : Dahili Ağ Geçidi Protokolü IGRP : Dahili Ağ Geçidi Yönlendirme Protokolü IKE : Internet Key Exchange IP : İnternet Protokolü IPS : Intrusion Prevention System 5 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU IPSec : Internet Prtocol Security ISDN : Integrated Services for Digital Networks L2TP : Layer 2 Tunneling Protocol MAC : Media Access Control Mbps : Mega bit per second NTP : Network Time Protocol OSI : Open System Interconnection PEAP : Protected Extensible Authentication Protocol POP3 : Post Office Protocol 3 PPTP : Point to Point Tunneling Protocol RADIUS : Remote Authentication Dial In User Service RIP : Yönlendirme Bilgi Protokolü SHA - 1 : Secure Hash Algorithm 1 SMTP : Sent Mail Transfer Protocol SNMP : Simple Network Management Protocol SSH : Secure Shell SSL : Secure Socket Layer TCP : Transport Control Protocol TFTP : Trivial File Transfer Protocol TKIP : Temporal Key Integrity Protocol UDP : User Datagram Protocol VLAN : Virtual Local Area Network VTP : Cisco’ya özgü VLAN Yönetim Protokolü WEP : Wired Equivalent Privacy WLAN : Wireless Local Area Network WMAN : Wireless Metropolitan Area Network WPA : Wireless Protected Access WPAN : Wireless Personal Area Network WPA - PSK Wireless Protected Access-PreShared Key Semboller koyu : İngilizce terimleri belirtmek için kullanılır. komut : Kod parçalarını ve betikleri belirtmek için kullanılır Koyu altı çizili : Vurgu yapmak içindir. 6 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU Şekiller Şekil 1 DDos saldırısı ve Botnetler .................................................................................................. 11 Şekil 2 Kablosuz Ağlara Yönelik De-auth Saldırısı .......................................................................... 14 Şekil 3 Smurf Saldırısı .................................................................................................................... 16 Şekil 4 LAND Saldırısı .................................................................................................................... 18 Şekil 5 TCP SYN Seli Saldırısı ........................................................................................................ 19 Şekil 6 Dynamic IP Restriction yapılandırması ................................................................................ 22 Şekil 7 UDP Seli Saldırısı ............................................................................................................... 24 Şekil 8 DHCP Çalışma Mantığı ....................................................................................................... 26 Şekil 9 SNMP Protokolü.................................................................................................................. 27 Şekil 10 Alan Adı Uzayı .................................................................................................................. 29 Şekil 11 DNS Kayıt Tipleri ............................................................................................................... 29 Şekil 12 Yinelemeli DNS Sorguları .................................................................................................. 31 Şekil 13 DNS Sorgu Seli saldırısı .................................................................................................... 32 Şekil 14 DNS Yükseltme Saldırısı ................................................................................................... 33 Şekil 15 http-TCP Bağlantı Kurulma Süreci..................................................................................... 34 Şekil 16 Ülke IP Kodları .................................................................................................................. 36 Şekil 17 SYN Proxy Çalışma Mantığı .............................................................................................. 42 Şekil 18 IP Yönlendirme Şemaları................................................................................................... 43 7 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU 1. GİRİŞ 1.1 Bilgi Güvenliği Kapısı’nda Yer Alan Kılavuzlar Hakkında Genel Bilgiler Bilgi Güvenliği Kapısı (www.bilgiguvenligi.gov.tr) web sitesi ve bu sitede yer alan kılavuzlar; ilk olarak “Ulusal Bilgi Sistemleri Güvenlik Projesi” kapsamında hazırlanmıştır. Daha sonra Kalkınma Bakanlığı’nın 2012 bütçesinden desteklenen “Kamu Bilgi Sistemleri Güvenliği Programı” kapsamında, Bilgi Güvenliği Kapısı web sitesinin siber güvenlik bilgi bankasına dönüşmesi ve siber güvenliğin farklı alanlarında Türkçe içerik oluşturma hedefiyle güncellenmiştir. Bu süreç içinde ihtiyaç doğrultusunda yeni kılavuzlar da oluşturulmuş, kullanıcıların siber güvenlik bilincini arttırmak hedefiyle daha interaktif görsel materyalle desteklenmiş e-öğrenme formatında içerik eklenerek, bilgi bankası zenginleştirilmiştir. Kılavuzlar siber güvenliğin hem teknik hem de teknik olmayan alanlarında bilgi aktarımı hedefiyle hazırlanmıştır. İçerikte; bazen bir servisin, bir işletim sisteminin ya da bir protokolün güvenlik yapılandırmasının gerçekleştirilmesi amacıyla verilen bilgilerin yanı sıra, siber güvenliğin bir bütün olarak görülmesi ve yönetilmesi ihtiyacından yola çıkarak yönetimsel kontrollere ait bilgiler de yer almaktadır. Diğer taraftan kılavuzlarda bilgiye ek olarak gerektiğinde tecrübelere de yer verilmiştir. Kılavuzların daha hızlı okunabilmesi ve etkili kullanılabilmesi için önemli komutlar ya da hap niteliğinde olan özet bilgiler farklı formatta sunulmuştur. Bu sayede sistem, ağ, etki alanı vs. yöneticileri, son kullanıcılar, bilgi güvenliği yönetim sistemi yürütücüleri ya da yöneticiler tarafından başucu referansı olarak kullanılması hedeflenmiştir. Bu dokümanda ticari markalara ismen yer verilmiş olabilir. Bu markalar ve ürünler tamamen özgün sahiplerine aittir. Kılavuzlarda sunulan bilgi, tecrübe, uygulama ve komutlar tamamen tavsiye niteliğinde olup en yoğun kullanılan ürün, sistem, servis ya da protokoller göz önünde bulundurularak hazırlanmıştır. Bu nedenle verilen komut, bilgi ya da tecrübe değişik ürünler/yapılandırmalar için farklılık gösterebilir. TÜBİTAK BİLGEM kılavuzlarda verilen bilgi ve bu bilgiye bağlı olarak sunulan yöntemler ya da uygulamalardan doğabilecek zararlardan sorumlu değildir. Bu doküman TÜBİTAK BİLGEM’in izni olmadan değiştirilemez, ticari getiri elde etmek amacıyla basılamaz, çoğaltılamaz, dağıtılamaz. Güncelleme, ekleme ya da düzeltme taleplerinizi [email protected] e-posta adresine gönderebilirsiniz. 8 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU 1.2 Amaç ve Kapsam 1.3 Hedeflenen Kitle 9 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU 2. BİLGİ GÜVENLİĞİ UNSURLARI Bilgi güvenliği, bilgilerin izinsiz erişimlerden, kullanımından, ifşa edilmesinden, yok edilmesinden, değiştirilmesinden veya hasar verilmesinden korunması işlemidir. Mahremiyetin, bütünlüğün ve bilginin ulaşılabilirliğinin korunması hususu ortak hedeftir. Temel güvenlik fonksiyonları aşağıdaki şekilde sıralanabilir. Kimlik Sınaması (Authentication) Yetkilendirme (Authorization) İzlenebilirlik/Kayıt Tutma (Accountability) Gizlilik (Confidentiality) Veri Bütünlüğü (Data Integrity) Güvenilirlik (Reliability-Consistency) İnkâr Edememe (Non-repudiation) Süreklilik (Availability) DDoS bilgi güvenliği unsurlarından Sürekliliği hedef almaktadır. Sürekliliği şu şekilde özetlemek mümkündür: “Bilginin her an ulaşılabilir ve kullanılabilir olmasını amaçlayan prensiptir. Bilişim sistemlerinin kendilerinden beklenen işi sürekli bir şekilde tam ve eksiksiz olarak yapmasını amaçlamaktadır. Süreklilik hizmeti, bilişim sistemlerini, kurum içinden ve dışından gelebilecek başarım düşürücü tehditlere karşı korumayı hedefler. Süreklilik hizmeti sayesinde, kullanıcılar, erişim yetkileri dâhilinde olan verilere, veri tazeliğini yitirmeden, zamanında ve güvenilir bir şekilde ulaşabilirler.” Genel olarak OSI katmanları ve bu katmanlar üzerinde gerçekleştirilebilecek servis dışı bırakma saldırılarından teorik bahsedildikten sonra ağ ve uygulama katmanı seviyesindeki DDoS ataklarına yoğunlaşarak anlatımı gerçekleştirilecektir. Olası bir DDoS durumunda alınacak aksiyonlar ve saldırı sırası/sonrası paket analizi (packet analysis) yöntemlerinden bahsedilecektir. Özetle bu kılavuzda sık kullanılan ve etkili olan DDOS yöntemleri, çalışma mantıkları ve korunma yöntemlerinden teorik olarak bahsedilecektir. 10 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU 3. DOS / DDOD SALDIRILARI Öncesinde sadece DoS, yani tek bir kaynaktan hedefe doğru saldırı yapılması şeklinde ortaya çıkan bu saldırı türü, zamanla şiddetinin ve etkisinin arttırılması için çok sayıda kaynaktan tek hedefe yapılan saldırı şekline dönüşmüştür. DoS/DDoS saldırılarında amaç, sistemin kaldırabileceği yükün çok üzerinde anlık istek, anlık bağlantı ile sistem yorulması ve cevap veremez hale getirilmesidir. Hat kapasitesinin doldurulması suretiyle yine sistemin erişilebilirliği hedef alınabilir. Ayrıca hedef sistemlerde bulunan zafiyetler de sistemin erişilebilirliği açısından risk oluşturabilir. İşletim sistemlerinde (Windows, Linux vb.), web sunucusunda (IIS, Apache vb.), uygulama sunucusunda ya da sistemin diğer bileşenlerinde bulunan zafiyetlerden yararlanarak, sistemin işleyemeyeceği şekilde bir istek gönderildiğinde, sistemin herhangi bir bileşeninde bu isteğin işlenememesinden kaynaklanıp sistem erişilemez hale gelebilmektedir. Şekil 1 DDos saldırısı ve Botnetler Resmi kayıtlara göre bilinen ilk DDoS saldırısı 1999 Ağustosunda 227 köle bilgisayar ile Minnesota Üniversitesinde gerçekleşmiştir. Sıradaki bölümde OSI katmanları açısından servis dışı bırakma saldırıları ele alınacaktır. 3.1 Fiziksel Katman Bir kuruma yapılabilecek ve kurumun iş sürekliliğini etkileyecek en büyük saldırı fiziksel olarak yapılan saldırıdır. Bu bağlamda kurumun internet erişimini sağlayan bağlantıların, hatların yanlış bir kazı sonucu kesilmesi bir çeşit DoS saldırısı olarak adlandırılabilir. 11 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU Bu tür saldırılara karşı ağ ve elektrik kablolarının fiziksel olarak korunması gerekmektedir. Ayrıca kritik sistem odalarının fiziksel güvenliği de sağlanmalıdır. Bu tür kritik bölümlere erişim sadece yetkili kişiler tarafından yapılabiliyor olmalıdır. 3.2 Veri Bağı Katmanı Bu katmandaki servis dışı bırakma saldırıları genel olarak ARP, STP vb. gibi protokollere yoğunlaşmıştır. Switch MAC adres tablosunun doldurulması ile erişim engellenebileceği gibi STP protokolüne yönelik ataklar ile Root Switch seçimine müdahale edilerek erişim kesilebilir. Kablosuz ağlar için, bağlı istemcilere gönderilecek sahte de-authenticate mesajları ile kablosuz ağa DoS ataklarının yapılması mümkündür. Erişim noktasından geliyormuş gibi tüm bağlı istemcilere gönderilecek de-authenticate mesajları ile ağa bağlı belirli ya da bütün istemcilerin ağdan kopması sağlanabilir. Bu işlem ağ içerisinde kullanılan şifreleme mekanizmalarının öncesinde ağdaki erişim noktasını belirtir mesajlar olduğu için şifreleme mekanizmasına bakılmaksızın gerçekleştirilebilir. 3.2.1 MAC Seli (Flooding) ve Servis Dışı Bırakma (DoS) Anahtarlar, portları arasındaki iletişimi üzerlerindeki MAC adres tablolarına bakarak yapar. MAC adres tablosunda; port numarası, porta bağlı olan istemcilerin MAC adres(ler)i ve ilgili portun hangi VLAN'e ait olduğu gibi bilgiler yer alır. Anahtar, portlarına gelen bir çerçevenin önce hedef MAC adres kısmına bakar. Daha sonra çerçevenin içinde yer alan bu hedef MAC adresinin kendi MAC adres tablosunda olup, olmadığına bakar. MAC adresini tabloda bulursa çerçeveyi ilgili porta gönderir. Yapılan bu işleme anahtarlama (switching) denir. Tüm ikinci katman anahtarları bu prensibe göre çalışır. Anahtarlama cihazlarının önemli bir zafiyeti, anahtarın MAC adres tablosunun dolması durumunda ortaya çıkmaktadır. Anahtarların MAC adres tablolarının bir sınırı vardır. Bu kapasite, cihazın marka, model ve donanımına bağlı olarak değişiklik göstermektedir. Gelen çerçevenin hedef MAC adresi anahtarın MAC adres tablosunda bulunduğu takdirde anahtar bu çerçeveyi ilgili porta gönderecektir. Fakat anahtara gelen çerçevenin hedef MAC adresi, anahtarın MAC adres tablosunda bulunmadığı durumlarda, anahtar çerçeveyi tüm portlarına yollayacaktır. Saldırgan anahtar üzerinde herhangi bir port yönlendirmesi yapmadan, sadece anahtarın MAC adres tablosunu sahte MAC adresleriyle doldurmak suretiyle, anahtar üzerindeki tüm trafiği dinleyebilir duruma gelebilir. Bu durum ayrıca anahtarın performansına da olumsuz etki edecektir. Bu saldırılara karşı alınabilecek önlemler şu şekilde sıralanabilir. 12 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU Çoğu anahtarlama cihazı modelinin desteklediği ‘port security’ özelliği ile belirli bir porta bağlanabilecek MAC adresleri sınırlandırılabilir. (config-if)# switchport mode access (config-if)# switchport port-security (config-if)# switchport port-security violation restrict (config-if)# switchport port-security maximum 3 (config-if)# switchport port-security mac-address sticky Çoğu ürün AAA (Authentication-Authorization-Accounting) sunucu üzerinden kimlik doğrulanan MAC adreslerini keşfetme özelliğine ve sonrasında filtreleme özelliğine sahiptir. Bu özelliğe sahip cihazların kullanılması, MAC seli saldırılarına karşı korunmaya yardımcı olur. 3.2.2 Kablosuz Ağlar ve ARP Kablosuz ağlar şimdiye kadar bahsedilen yerel ağ saldırı yöntemlerindeki bütün tehlikelere maruz kalabilir. Bu yöntemlerin başında paket yakalama ve ARP saldırıları gelmektedir. Ağa bağlı olan saldırgan, ağdaki diğer bilgisayarlara sahte ARP paketleri göndererek ARP tablolarını zehirleyip araya girerek trafiği üstünden geçirebilir. Biraz daha ileri gidebilecek bir saldırgan oturumlara müdahale edebilme, SSH/SSL gibi kriptolu oturumların el değiştirmelerine müdahale edebilme saldırıları da düzenleyebilmektedir. Veya MAC seli saldırı ile erişim noktasını devre dışı bırakabilir. Kablosuz ağa bağlı istemcilere gönderilecek sahte de-authenticate mesajları ile kablosuz ağa DoS ataklarının yapılması mümkündür. Erişim noktasından geliyormuş gibi tüm bağlı istemcilere gönderilecek de-authenticate mesajları ile ağa bağlı belirli ya da bütün istemcilerin ağdan kopması sağlanabilir. Bu işlem ağ içerisinde kullanılan şifreleme mekanizmalarının öncesinde ağdaki erişim noktasını belirtir mesajlar olduğu için şifreleme mekanizmasına bakılmaksızın gerçekleştirilebilir bir atak türüdür. 13 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU Şekil 2 Kablosuz Ağlara Yönelik De-auth Saldırısı Önlem olarak şu an için en güçlü şifreleme algoritması olan WPA2 Enterprise kullanılmalıdır. Tüm erişimin kablosuz ağ üzerinden sağlandığı durumlar için VPN kullanılması da önerilebilir. Ayrıca kablosuz ağa girebilecek MAC adresleri de filtrelenmelidir. MAC adreslerinin nasıl filtrelenebileceği 2.2.2.1 MAC Seli ve Servis Dışı Bırakma bölümünde gösterilmiştir. Ağa dâhil olan kullanıcıların, varsayılan ağ geçidi MAC adresini statik olarak (statik ARP kaydı) eklemeleri de bu saldırıya karşı kullanıcıların alabileceği bir önlemdir. Statik ARP kaydı şu şekilde eklenebilmektedir. #arp –s 10.0.0.200 00-10-54-CA-E1-40 3.2.3 VTP Atağı VTP, ağ yöneticilerinin VLAN'lerin eklenmesi, silinmesi ve isimlerinin değiştirilmesi gibi olayları merkezi bir şekilde yapmasını sağlayan, Cisco cihazlara özgü bir protokoldür. Saldırgan, anahtarın portuna bağladığı bilgisayarının portunu trunk port olarak tanımlayıp ağa sahte VTP mesajları göndermek suretiyle, anahtara VLAN ekleyebilir, silebilir ya da değişiklik yapabilir. VTP ataklarına karşı Port Security ile belirli bir porttan hizmet alabilecek MAC adresleri sınırlandırılabilir. Uygun bir yapılandırma ile porta varsayılan güvenlik politikası uygulanarak o porttan sadece belirli sayıda MAC adresinin iletişime geçebilmesi sağlanır. Aksi bir durumda port ERR-DISABLE duruma geçecek ve üzerinden trafik geçirmeyecektir. Cisco IOS için örnek bir yapılandırma şu şekildedir. 14 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU (config-if)# switchport mode access (config-if)# switchport port-security (config-if)# switchport port-security violation shutdown (config-if)# switchport port-security maximum 3 (config-if)# switchport port-security mac-address sticky (config-if)# switchport port-security aging time 10 (config-if)# switchport port-security aging type inactivity 3.3 Ağ Katmanı Bu katmandaki saldırılar genel olarak ICMP ve IP protokollerinin zayıflıklarına yönelmektedir. 3.3.1 IP Sahteciliği (Spoofing) İstenilen IP adresinden TCP/IP paketleri (TCP, UDP, IP, ICMP, HTTP, SMTP, DNS vb.) gönderebilme işlemine IP sahteciliği denir. IP protokolünde herhangi bir doğrulama mekanizması olmadığından sahte IP paketini alan taraf paketin gerçekten gönderilen IP adresinden gelip gelmediğini bilemez. Bu işlem için çeşitli ücretsiz/açık kaynak kod/ticari yazılımlar bulunmaktadır. Teorik olarak IP sahteciliği tüm protokollerde mümkünken pratikte UDP kullanan uygulamalarda gerçekleştirilebilir fakat TCP tabanlı uygulama seviyesi protokollerde gerçekleştirilemez. Bunun temel nedeni TCP başlık bilgisinde yer alan sıra numaralarının tahmin edilemez şekilde üretilmesidir. TCP, bağlantı kurulmadan önce her iki uç arasında üçlü el sıkışma işlemini tamamlamayı zorunlu kıldığı için bu aşamaları geçmeden iki uç arasında veri transferi normal yollardan gerçekleştirilemez. IP sahteciliğine karşı savunma yöntemi olarak, ağdaki kullanıcıların IP adreslerini değiştirme hakkı kaldırılmalıdır. Bu işlem farklı güvenlik politikalarıyla uygulanabilir. Paket filtreleme de bu saldırılara karşı bir savunmadır. Bir ağ için ağ geçidi genellikle ağ içindeki bir kaynak adresi ile dış ağdan gelen paketleri filtreler. Bu, bir dış saldırganın bir iç makinenin adresine sızmasını önler. F5 Firewall üzerinde örnek bir paket filtreleme işlemi şu şekilde uygulanabilir. #create /net packet-filter icmpdrop order 5 action discard rule "( proto ICMP ) and ( src net 10.10.0.0/20 )" #save sys config 15 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU IP sahteciliği günümüzde yoğunlukla DDoS saldırılarında kullanılmaktadır. DDoS saldırılarının da stateful olmayan protokollerle gerçekleştirilen bölümünde geçerlidir. Yani HTTP GET seli sahte IP adreslerinden gerçekleştirilemez. Ama SYN, ACK, UDP, DNS seli gibi saldırılar gerçekleştirilebilir. 3.3.2 ICMP Seli İstemcinin, hedef sisteme gönderdiği ICMP Echo Request paketine karşılık hedef sistem ICMP Echo Reply paketi gönderir. Bu yapıdan faydalanılarak, saldırgan makineler çok sayıda ICMP Echo Request paketi gönderir. Kurban sistem, gelen tüm bu isteklere cevap vermek için çaba harcar ve yorulmaya başlar. Sistem kaynakları bunlara cevap veremez hale gelir ve erişilemez duruma düşer. Önlem olarak ICMP paketlerine cevap vermesi gerekli olmayan sunucuların bu paketlere cevap verme özelliği kapatılmalıdır. Linux Iptables ile ICMP istekleri şu şekilde engellenebilir. iptables -A INPUT -p icmp --icmp-type echo-request -j DROP 3.3.3 ICMP Smurf Çok sayıda cevap paketi ile hedefin gerçek trafiği alması engellenir. Bu tür ataklar “amplification attacks” veya “smurf attack” olarak da adlandırılır. Saldırgan, saldırmayı hedeflediği bilgisayarın IP’sinden paket geldiğinin sanılması için, kaynak adresi bu IP olan “broadcast ping” paketleri oluşturur ve gönderir. Gönderilen ping paketlerinin cevabı gerçekte bu IP’ye sahip olan bilgisayara gider ve orada gereksiz trafik yaratarak bilgisayarın ağa ulaşması engellenir. Şekil 3 Smurf Saldırısı 16 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU Ağ cihazları üzerinde yapılacak bir yapılandırma ile broadcast adreslerine paket gönderilmesi engellenerek bu saldırının önüne geçilebilir. Cisco yönlendirici üzerinde örnek bir yapılandırma şu şekildedir: (config-if)#no ip directed-broadcast 3.3.4 Teardrop Bu tür saldırılar büyük IP paketlerinin parçalara bölünmesi sistemini kullanır. Parçalanan IP paketi bir paket ile alıcı sisteme paketin parçalarını belirtir. Teardrop saldırılarında saldırganlar bu parçalanmayı karıştıran offset değeri (overlapped, oversized) üreterek alıcı sistemi bozmayı amaçlar. Fragment Offset değeri eğer bir datagram parçalanmışsa, ilgili parçanın bütündeki yerini gösterir. Bu saldırı yöntemine karşı işletim sistemleri önlemlerini almış olup, güncel işletim sistemleri bu saldırıları engellemektedir. Örneğin Linux tabanlı işletim sistemlerinde 2.0.32 / 2.1.63 ve üzeri sürümlerinde bu saldırıya karşı önlemler alınmıştır. 3.3.5 LAND Saldırısı Bu saldırı; aynı kaynak ve hedef; yani hedefin IP adresi ve portunu kaynak IP olarak belirten sahte paketler gönderilmesi mantığı ile çalışır. Hedef ve kaynak aynı olduğundan hedef kendi gönderdiği istek paketini alır. Alınan veri beklenen tür ile uyuşmadığı için ACK isteği tekrar gönderilir. Böylece birim zamanda hedef sisteme gelen paket sayısı 2 katına çıkar. Güncel işletim sistemlerinde sahte IP koruması olduğundan bu saldırının uygulanabilirliği azalmış durumdadır. 17 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU Şekil 4 LAND Saldırısı LAND saldırılarına karşı güvenlik duvarları üzerinde önlemler alınabilir. Juniper güvenlik duvarı üzerinde aşağıdaki yapılandırmalar yapılarak bu saldırı türü engellenebilir. user@host# set security screen land tcp land user@host# set security zones security-zone zone screen land 3.4 Taşıma Katmanı Taşıma katmanında yapılacak servis dışı bırakma testleri Botnetler kullanılarak gerçek IP adreslerinden yapılabileceği gibi sınırlı sayıdaki makine üzerinden oluşturulacak sahte IP adresli paketler gönderilerek te yapılabilir. 3.4.1 TCP TCP protokolü connection-oriented (bağlantı yönelimli) olarak adlandırılan ve iki bilgisayar arasında veri transferi yapılmadan önce bağlantının kurulması ve veri iletiminin garantili olarak yapıldığı bir protokoldür. Gönderen ve alan uygulamalarda da port bilgisi eklenir. Port, kaynak ve hedef uygulamanın iletişimini sağlar. 18 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU Buradaki bağlantı yönelimli ifadesi şu anlama gelmektedir: İstemciler iletişime geçmeden önce aralarında bir oturum kurulur. Oturumun açılması sırasında istemciler kendi iletişim parametrelerini birbirlerine iletir ve iletişim esnasında bu parametrelere göre hareket edilir. TCP protokolüne yönelik saldırı tipleri şu şekildedir: 3.4.1.1 TCP SYN Seli SYN akışı saldırısında saldırgan rastgele kaynak adrese sahip SYN bayraklı paketleri hedef sisteme gönderir. Hedef sisteme ulaşan SYN paketlerine sunucu SYN-ACK paketi ile karşılık verir. Fakat kaynak adresi rastgele olarak ayarlandığı için sunucunun gönderdiği paketler atağın gerçekleştirildiği sisteme gitmeyecektir. Sunucunun gönderdiği SYN-ACK paketi eğer kaynağı rastgele oluşturulmuş sisteme ulaşırsa, paketi alan sistem böyle bir oturum bilgisinin kendisinde olmadığını hedef sisteme RST paketi göndererek belirtir. Hedef sistem bu paketi alınca oturumu hemen kapatır. Fakat SYN-ACK paketi kaynak adresi rastgele oluşturulmuş sisteme ulaşamazsa hedef sistem bir süre bekledikten sonra paketin yolda kaybolmuş olacağını düşünerek tekrar SYNACK paketi gönderir. Bu bir süre böyle devam ettirildiğinde sunucu üzerinde yarım açık bağlantılar kurulmuş olur. Eğer saldırgan sunucu üzerinde yeteri kadar yarım açık bağlantı kurabilirse kaynakları tükeneceği için sunucu kendisine gelen legal isteklere cevap veremeyecektir. Şekil 5 TCP SYN Seli Saldırısı 19 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU Bu tipteki saldırıların yönetimi sağlanan ağdan dışarı yönlü oluşması engellenebilir. Buna göre, eğer internet çıkışında yer alan yönlendiricide uRPF (Unicast Reverse Path Forwarding) özelliği etkinleştirilmişse üretilen sahte paketlerin yönlendiriciden çıkışı engelleneceği için hedef sisteme herhangi bir etki ulaşmayacaktır. uRPF'teki temel mantık paketin kaynak IP adresinin yönlendirme tablosu ile karşılaştırılarak uygun arabirimden gelip gelmediğinin kontrolü sonucu paketin düşürülmesidir. Yani gönderilecek paketler kullanılan sistemle aynı alt ağdan üretilirse (mesela DDoS testi için kullanılan sistemin IP adresi 192.168.1.3/24 olsun, burada 192.168.1.0/24 alt ağından rastgele IP kullanılabilir) uRPF’e takılmadan hedef sisteme erişecektir. Saldırı esnasında elde edilen örnek bir ddos.pcap paket kayıt dosyası kullanılarak saldırıya dair aşağıdaki analizler gerçekleştirilebilir. Saldırının şiddetini belirleme; Tcpstat ile: # tcpstat -r ddos.pcap -o "Byte/s:%B MinPacketSize:%m PPS:%p TCP:%T UDP:%U \n" 5 Tcpdstat ile: # tcpdstat -n ddos.pcap Saldırı kaynağını belirleme; Tcpdump ile: # tcpdump -n -r ddos.pcap |awk -F" " '{print $3}'|cut -f1,2,3,4 -d"."|sort -n|uniq -c Tshark ile: # tshark -r ddos.pcap -z iphosts, tree -qn Saldırıyı yapan kaynakların işletim sistemlerini belirlemek için p0f aracından yararlanılabilir. # p0f -s ddos.pcap -N 20 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU Her işletim sistemi bu tipteki saldırılara karşı benzer çözüm önermektedir. Bu önerileri şu şekilde sıralayabiliriz: Açılabilecek en fazla yarı açık (half-open) bağlantı sayısının arttırılabilir. Linux işletim sistemlerinde şu şekilde bir komut ile en fazla olabilecek yarı açık bağlantı sayısı 61000 – 15000 = 46000 olarak ayarlanmış olur. sysctl net.ipv4.ip_local_port_range = 15000 61000 Yarı açık bağlantılarda bekleme süresinin kısaltılabilir. Linux işletim sistemlerinde şu şekilde bir komut ile yarı açık bağlantılarda bekleme süresi 10 saniye ile sınırlandırılmış olur. net.ipv4.tcp_fin_timeout = 60 SYN Cookie ve SYN Proxy kullanılabilir. pfSense güvenlik duvarı üzerinde SYN Proxy’i etkinleştirmek için cihazın arayüzü üzerinde Firewall > Rules > State Type sekmesindeki ‘synproxy state’ aktif hale getirilmelidir. SYN Cookies’i etkinleştirmek için ise System > Advanced > System Tunables değeri 1 olarak ayarlanmalıdır. 3.4.1.2 TCP Bağlantı Seli TCP bağlantı seli saldırılarında, hedef sunucuda rate limiting sistemi yoksa çok kısa sürede hedef sistemin oturum limitleri doldurulabilmektedir. Sahte IP adreslerinden Botnet benzetimi yapılamadığı için tam manasıyla bir DDoS değil, DoS olmaktadır. TCP tabanlı sel saldırılarına karşı alınabilecek önlemler şu şekildedir: 1. IP adresi filtrelemesi yapılmalıdır. Windows IIS7 için ‘Dynamic IP Restrictions’ özelliği (feature) üzerinde bir IP adresinden aynı anda kaç bağlantı kurulabileceği ayarlanabilmektedir. Aynı özellik ile bir IP adresinden belirli bir süre (ms) içerisinde en fazla yapılabilecek istek sayısı sınırlandırılabilmektedir. Şekil 8’deki örnek yapılandırmaya göre bir IP adresi aynı anda 5 istekte bulunabilecektir ve 20 milisaniye içerisinde en fazla 20 istekte bulunabilecektir. 21 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU Şekil 6 Dynamic IP Restriction yapılandırması 2. Açılabilecek yarı açık bağlantı sayısı artırılmalıdır. 2.2.4.1.1 TCP SYN Seli kısmında bu önlemin nasıl alınacağı gösterilmiştir. 3. Yarı açık bağlantılarda bekleme süresi kısa tutulmalıdır. 2.2.4.1.1 TCP SYN Seli kısmında bu önlemin nasıl alınacağı gösterilmiştir. 4. SYN Cookies aktif hale getirilmelidir. 2.2.4.1.1 TCP SYN Seli kısmında bu önlemin nasıl alınacağı gösterilmiştir. 5. Doğru yapılandırılmış Güvenlik duvarı ve Proxy sunucu kullanılmalıdır. 3.4.2 UDP UDP de bir gönderim katmanı protokoldür. Ancak UDP iletiminde sağlama yapılmadığı (connectionless) için gönderim garantisi olmaz. Gerçek zamanlı iletimde, az miktardaki verilerin iletiminde kullanılır. İletişim sırasında bağlantı oluşturmaz Hata denetimi yoktur. Kaybolan paketin yeniden gönderilmesi söz konusu değildir. Veri aktarımı daha hızlıdır. NetBIOS name ve SNMP servisleri UDP kullanan uygulamalara örnektir. UDP’de herhangi bir doğrulama mekanizması olmadığı için spoofing vb. saldırılara açıktır. Bahsedilen iki protokol olan TCP ve UDP için geçerli DDoS saldırıları ayrı bir bölüm olarak ele alınacaktır. 22 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU 3.4.2.1 Fraggle Bu saldırı türü de smurf saldırı türüne benzerlik göstermektedir. Ancak ICMP paketleri yerine UDP ECHO paketleri, kurban sistem IP adres bilgisi ile paketler tüm ağa gönderilmektedir. Unix sistemlerde kullanılan chargen (udp/19) ve echo (udp/7) servisleri için gerçekleştirilen saldırı türüdür. Tüm ağdan gelen paketler kurbanı sistemi hedef alacağından bir süre sonra kurban sistemin yeni isteklere cevap veremez hale gelmesi hedeflenmektedir. Broadcast adreslerine paket gönderilmesinin engellenmesi, smurf saldırısında olduğu gibi bu saldırı yöntemine karşı da alınması gereken bir önlemdir. 2.2.3.3 ICMP Smurf bölümünde Cisco yönlendirici üzerinde yapılabilecek örnek bir yapılandırma gösterilmiştir. 3.4.2.2 UDP Seli İki şekilde gerçekleştirilebilir. Birincisi hedef üzerinde açık UDP portu var ve bu port üzerinde çalışan bir uygulama varsa şekil bozukluğuna uğratılmış ve rastgele kaynak adresli oluşturulmuş UDP paketleri hedefe gönderilerek sunucu üzerinde çalışan servisin işleyişinin sekteye uğratılması hedeflenir. İkincisi hedef sistem üzerinde açık UDP portu var fakat bu port üzerinde çalışan bir uygulamanın olmadığı durumda sunucunun açık olan UDP portuna rastgele kaynaklı UDP paketleri gönderilir. UDP paketlerini alan hedef sistem bu port üzerinde bir uygulamanın çalışmadığını belirtmek için UDP protokolünün bir özelliği olarak ICMP port unreachable paketi ile cevaplar. Bu durumun sunucu üzerinde bir yoğunluk oluşturup cevap veremez hale gelmesi hedeflenir. Bu tür saldırıların etkisi ‘rate limit’ (istek aşımı) yöntemi ile azaltılabilir. Çoğu işletim sistemi de ICMP cevaplarının gönderildiği adresleri bu yöntemle kısıtlayarak saldırının etkisini azaltmaktadır. Güvenlik duvarı da bu saldırılara karşı koruma sağlar. Güvenlik duvarı zararlı UDP paketlerini düşürür. Böylelikle zararlı UDP paketleri kurbana ulaşmaz ve kurbanın bu paketlere cevap vermesi önlenmiş olur. Linux bir cihaz üzerinde şu şekilde bir rate limit ayarı yapılabilir. # iptables -p udp --dport 53 -m connlimit --connlimit-above 20 --connlimit-mask 24 -j DROP 23 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU Şekil 7 UDP Seli Saldırısı 3.5 Uygulama Katmanı Bilgisayar uygulaması ile ağ arasındaki arabirim görevi yerine getirir. Katmanların sıralanışında kullanıcıya en yakın olanıdır. Dolayısıyla kullanıcının gereksinimlerin karşılar (veritabanı uygulaması ya da e-mail uygulaması gibi). Sadece bu katman diğer katmanlara servis sağlamaz. Bu katmandaki protokol tipleri alt katmanlara oranla fazlalık gösterdiği ve de onlara bağlı olduğu için servis dışı bırakma amaçlı saldırılar çeşitlilik göstermektedir. 3.5.1 UDP Seli TCP/IP protokolünü kullanan bir ağda her bilgisayar için ortalama beş parametre tanımlamak gerekir: I. IP adresi II. Subnet maskesi 24 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU III. Varsayılan ağ geçidi adresi IV. DNS sunucu adresi V. WINS sunucu adresi DHCP, bilgisayarlara IP adresi ve subnet maskesi başta olmak üzere TCP/IP parametrelerini otomatik olarak dağıtan bir protokoldür. DHCP, daha eski bir protokolün, BOOTP protokolünün geliştirilmişidir. Otomatik olarak IP adresi alma ayarıyla ağa bağlanmış olan bir bilgisayar, IP adresi almak için 255.255.255.255 adresine UDP 67 numaralı hedef portuna bir istek mesajı gönderir. Bu mesaja DHCP DISCOVER mesajı denir. DHCP DISCOVER mesajını alan DHCP sunucusu bu mesaja UDP 68 numaralı hedef portu üzerinden DHCP OFFER mesajıyla karşılık verir. DHCP sunucusu tarafından gönderilen bu DHCP OFFER mesajında; istemcinin MAC adresi, istemciye verilecek olan IP adresi, ağ maskesi bilgisi, verilecek olan IP adresinin geçerlilik süresi ve IP dağıtan DHCP sunucusunun IP adresi yer alır. Bir istemci aynı anda sadece bir DHCP sunucusundan gelen DHCP OFFER mesajını değerlendirebilir. İstemci kendisine en önce ulaşan DHCP OFFER mesajını hesaba katar. Bir DHCP sunucusundan gelen DHCP OFFER mesajını alan istemci bu mesaja DHCP REQUEST mesajıyla karşılık verir. DHCP REQUEST mesajı da 255.255.255.255 adresine yollanmak durumundadır. Çünkü IP adresi alma sürecinin bu aşamasında istemcinin henüz bir IP adresi bulunmamaktadır. DHCP REQUEST mesajını alan DHCP sunucusu bu mesaja DHCPACK mesajıyla karşılık vererek istemcinin IP adresi isteğini onaylamış olur. Böylece istemci, IP adresini ve diğer ağ parametrelerini DHCP sunucusundan almış olur. 25 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU Şekil 8 DHCP Çalışma Mantığı 3.5.1.1 DHCP Açlık (Starvation) Atağı Ağda DHCP sunucu üzerinden hizmet alan bilgisayarların MAC adres bilgilerini değiştirerek sürekli olarak farklı ip adresi alınmasıyla DHCP sunucu ip havuzu tüketilerek, ağa dâhil olan yeni cihazların veya ip adres bilgilerini yenilemek isteyen cihazların bu bilgiyi doğru şekilde temin etmesi engellenmektedir. Bu şekilde ağ içerisinde hizmet verememe gibi durumlar meydana gelebileceği gibi korsan DHCP sunucu yardımıyla istemcilerle hedef arasına girilebilir. Anahtarlama cihazları üzerinde port security özelliği ile belirli bir porttan gelebilecek DHCP istekleri sınırlandırılarak bu saldırının önüne geçilebilir. 2.2.2.3 VTP Atağı bölümünde port security özelliği ile ilgili örnek bir yapılandırma gösterilmiştir. 3.5.1.2 Sahte / Yetkisiz DHCP Sunucular Ağa sahte bir DHCP sunucusunun koyulmasıyla saldırgan, istemcilere IP adreslerini ve diğer ağ bilgilerini sağlar. DHCP cevap paketlerinin içerisinde varsayılan ağ geçidi ve DNS sunucularının 26 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU adresleri de yer almaktadır. Saldırgan sahte DHCP sunucusuyla istemcilere varsayılan ağ geçidi ve DNS sunucusu olarak kendi bilgisayarının adresini verebilir. Böylece ağdan dışarı çıkacak olan tüm paketler saldırganın bilgisayarı üzerinden geçecektir. ‘Snooping’ özelliğini destekleyen ağ cihazları üzerinde, bu özelliğin etkinleştirilmesiyle bu tür saldırıların önüne geçilebilir. ‘Snooping’ özelliği ile DHCP sunucusunun hangi portlar üzerinden yayın yapacağı cihaza öğretilerek, diğer portlardan DHCP yayını yapılması engellenmiş olur. Cisco IOS üzerinde örnek bir yapılandırma şu şekildedir. (config)# ip dhcp snooping vlan 20-61 (config)# interface GigabitEthernet 6/17 (config-if)# ip dhcp snooping trust 3.5.2 SNMP Ağ içerisinde bulunan yönlendirici, anahtar ve HUB gibi cihazların yönetimi için kullanılır. SNMP desteği olan ağ cihazları SNMP mesaj alış verişiyle uzaktan yönetilebilir. Bunun için cihazlarda SNMP ajanı (agent) olmalıdır. SNMP farklı türdeki makinelerin kolaylıkla yönetilmesi ve sorunlar hakkında bilgi edinilmesi amacı ile tasarlanmış bir protokoldür. Şekil 9 SNMP Protokolü SNMP, UDP üzerinden çalışan bir protokol olduğundan dolayı IP sahteciliği yapılabilmektedir. Bundan dolayı SNMP servisi açık olan sunucular hedef alınarak UDP akış seli saldırısı gerçekleştirilebileceği gibi topluluk adının bilinmesi ile SNMP sorguları yapılarak sistem yorulabilmekte hatta bu sorgulara yönelik cevaplar başka bir kurbana yönlendirilerek saldırının etkisi yükseltilebilmektedir. Bu protokole yönelik yapılan saldırılara karşı alınması gereken birtakım önlemler vardır. Öncelikle bu protokol kullanılmıyorsa kapatılmalıdır. Kullanılıyorsa da en güncel sürümü olan SNMPv3’ün 27 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU kullanılması tercih edilmelidir. SNMPv3 ile gönderilen/alınan SNMP paketlerinin gizlilik ve bütünlüğü koruma altına alınmıştır. SNMPv1 ve SNMPv2’yi destekleyen tüm cihazlarda varsayılan topluluk ismi ‘public’ ve ‘private’ olarak ayarlanmıştır. Eğer bu sürümler kullanılıyor ise, varsayılan bu topluluk isimleri tahmin edilmesi zor topluluk isimleriyle değiştirilmelidir. Cisco cihaz üzerinde varsayılan topluluk isimleri şu şekilde bir yapılandırma ile okuma hakkı olan topluluk adı ‘XXXX’ ve okuma-yazma hakkı olan topluluk adı ‘YYYY’ olarak ayarlanmış olur. Router(config)#no snmp-server community public RO Router(config)#snmp-server community XXXX RO Router(config)#no snmp-server community private RW Router(config)#snmp-server community YYYY RW 3.5.3 SMTP İstemciler arasında mesaj iletişimini sağlayan bir uygulama katmanı protokolüdür. SMTP'nin ana amacı postalama yapmaktır. Mesajın düzenlenmesi gibi işlemlerle uğraşmaz. Elektronik postaların güvenli bir şekilde adreslerine ulaşabilmesi için TCP servislerinden yararlanır. SMTP iletişiminde mesaj üç aşamadan Gönderici-SMTP ile Alıcı-SMTP arasında yapılır. I. Birinci aşamada bir TCP bağlantısı kurulur. II. İkinci aşamada veri aktarımı yapılır. III. Üçüncü aşamada bağlantı sona erdirilir. E-posta akışı saldırısında amaç hedef aynı anda çok sayıda e-posta göndererek sunucu sisteminin hizmet vermesinin engellenmesidir. Hedef e-posta sunucu servisinin kuyruğunda işlenmek üzere çok fazla sayıda e-posta birikmesi sağlanmaktadır. Bu şekilde yeni e-postaların işlenmesi engellenmektedir. Bu e-postaların boyutu büyük olabileceği gibi virüslü eklentilerin yollanması ile spam e-posta ağ geçitlerinin de yorulması amaçlanmaktadır. SMTP herkese açık TCP protokolü üzerinden hizmet veren bir servis olduğundan dolayı, SYN akış saldırıları için de hedef arz etmektedir. Bu saldırıda TCP 25 numaralı porta gönderilecek olan SYN 28 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU bayrağı aktif hale getirilmiş paketler ile hedef sistemin kaynaklarını tüketmek amaçlanmaktadır. SYN seli saldırıları kısmında belirtilen önlemler burada da geçerlidir. 3.5.4 DNS DNS, 256 karaktere kadar büyüyebilen host isimlerini IP'ye çevirmek için kullanılan sistemdir. Host ismi, tümüyle tanımlanmış etki alanı ismi (Fully Qualified Domain Name) olarak da bilinir ve hem sunucu adını hem de bulunduğu domaini gösterir. Örneğin, sge.tubitak.gov.tr isminde tubitak.gov.tr ifadesi domain, sge ifadesi ise bu domaindeki tek bir sunucuyu belirtir. Şekil 10 Alan Adı Uzayı DNS sisteminin tarihi 1984 yılına kadar uzanmakta olup öncesinde böyle bir sistem bulunmamaktadır. O yıla kadar host ismi-IP adresi çözümlemesi için HOSTS adında bir metin dosyası kullanılmaktaydı. Dolayısıyla böyle bir sistemin sağlıklı işleyebilmesi için HOSTS dosyası içeriğinin hep güncel kalması gerekiyordu. Bu amaçla da istemciler dosyanın aslının saklandığı ABD'deki Stanford Üniversitesine belli aralıklarla bağlanarak kopyalama yapıyordu. Bazı DNS kayıt tipleri Tablo’da görüldüğü şekildedir. Kayıt Tipi Açıklama A (Address Record) MX (Mail Exchanger) PTR (Pointer Record) AAA (Address Record) SOA (Start Of Authority) TXT (Text) Adres kaydı olup host isimleri ile IPv4 eşleşmesi yapılır. Sistemde bulunan mail sunucuları tanımlamak için kullanılır. IP adresinden isme eşleme yapan kayıttır. Adres kaydı olup host isimleri ile IPv6 eşleşmesi yapılır. Bir DNS sunucunun o zone’dan sorumlu olduğunu belirler. Belirli bir kaynak hakkında, nerede bulunduğu ve sahipliği gibi bilgileri içeren kayıttır. Alias yani takma isim yoluyla başka bir kayda yönlendirir. Ağ üzerinde bulunan ve kullanımda olan DNS sunucuları tanımlar. CNAME (Canonical Name) NS (Name Server) Şekil 11 DNS Kayıt Tipleri 29 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU Oldukça uzun süredir ve sık olarak kullanıldığı için bu protokol üzerinde zaman içerisinde çok çeşitli istismar yöntemleri ortaya çıkmıştır. Doğrudan DNS sistemlerin erişilebilirliğini hedef alan DDoS saldırıları da bunlardandır. Bu kapsamda UDP/53 portuna yönelik akış saldırısı, DNS sorgusu akış saldırısı, DNS yükseltme saldırısı gibi ataklar ile karşılaşılmaktadır. Çeşitli güvenlik firmaları tarafından geliştirilen DDoS engelleme ürünlerinde DNS seli saldırısı için bazı ayarlar olsa da bunlar ciddi saldırılarda genellikle işe yaramamaktadır. Bunun en temel sebebi DNS seli saldırılarında saldırganın istediği ip adresinden geliyormuş gibi saldırıyı gösterebilmesidir. Bu yüzden DNS sorgularını TCP protokolüne çevirme uygun bir çözüm yolu olmaktadır. Bu yöntemde DNS sunucu servisi ile inline modda çalışacak şekilde yapılandırılmış olan özel olarak yapılandırılmış bir DNS servisi mevcut bulunmaktadır. Gelen tüm DNS isteklerinin TCP protokolü ile yeniden gerçekleştirilmesi için, istekleri gönderen kaynak IP adreslerine bu istek gönderilir. Eğer IP sahteciliği gerçekleştirilmemişse legal DNS istekleri geleceğinden saldırı engellenmiş olacaktır. ‘UDP Seli’ kısmında anlatılan önlemlerin alınması bu saldırı tiplerine karşı da savunmaya yardımcı olabilir. 3.5.4.1 Yinelemeli DNS Sorguları DNS sunucusunun dünyadaki bütün alan adlarını tutmasını ve bunlara yönelik cevap vermesinin mümkün olmamasından dolayı bu işlemi kolaylaştırmak için DNS Recursion yöntemi kullanılmaktadır. Bu yöntemde kullanılan DNS sunucusu istemci bilgisayarın kimliği ile diğer DNS sunuculara sorgular göndererek kendisinde bulunmayan alan adının isim çözümlemesinin yapılmasını sağlar. Yani kendi eğer bu sorguya cevap verebilecek durumda değilse istemciye olumsuz mesaj göndermek yerine ilk önce Root DNS’lerden yardım ister. Saldırgan tarafından bu özellik kötü amaçlarla kullanılabilir. Şöyle ki rasgele ve anlamsız alan adı sorguları gönderilerek DNS sunucu belleğinin dolması ve hizmet dışı kalması amaçlanabilir. 30 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU Şekil 12 Yinelemeli DNS Sorguları Eğer kamuya açık bir DNS sunucu hizmeti verilmiyorsa bu yinelemeli DNS sorgularına izin verilmemelidir. BIND DNS sunucunda recursion özelliğini kapatmak için named.conf dosyası altında Options bölümü içine recursion on satırı eklenmelidir. Ya da sunucunun kendisi dışında herkese kapatmak için ise aşağıdaki satır eklenebilir. allow-recursion { 127.0.0.1 ; } ; Microsoft IIS sunucuda yinelemeli DNS sorgular şu şekilde kapatılabilir. C:\Users\Administrator> dnscmd . /Config /NoRecursion 1 3.5.4.2 DNS Sorgusu Seli Atak yapılacak DNS sunucusuna içeriğinde herhangi bir alan adına yönelik sorgu içeren paketler gönderilerek düzenlenebilir. Burada kaynak IP adresi sabit tutulabileceği gibi saldırgan sahte kaynak IP adresli paketler de gönderebilir. 31 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU Şekil 13 DNS Sorgu Seli saldırısı Sahte kaynak IP adreslerinden paket gönderilerek yapılan saldırılara karşı ‘İlk Paketi Düşürme’ yöntemi kullanılabilir. Bu yöntemde ilk gelen paket engellenecek ve ardından aynı kaynak IP adresli sistemlerden gelen ikinci paket ve devamındaki paketler kabul edilecektir. Sürekli yeni IP adresi üretilerek rasgele IP adresinden paketler göndererek yapılan saldırılarda, bir IP adresinden sadece bir sorgu gönderildiği için, bu sorgu paketi düşürülecek ve dolayısıyla sunucuya hiç paket ulaşmamış olacaktır. Saldırı durumunda iletişim bağlantı tabanlı protokoller ile üzerinden yapılarak bu saldırı türüne karşı bir önlem alınabilir. Bunun için DNS sorgusu saldırısı fark edildiği anda, UDP/53 üzerinden çalışan DNS servisi sunucusunun TCP/53 üzerinden çalışması sağlanarak, bağlantı tabanlı erişimler dışında erişimler engellenebilir. Bu şekilde bir önlem ile sorguların geldiği sahte IP’lerle bağlantı kurulamayacağı için bu saldırı da engellenmiş olur. EDNS tipi sunucularda DNS cevapları yaklaşık 4000 bayt olduğu için iletişim TCP üzerinden yapılacaktır. Bu tür durumlar incelendiğinde dönen cevabın TRUNCATED olarak belirtildiği görülebilir. Dolayısıyla bu tür TCP/53 üzerinden hizmet veren sunuculara SYN Seli, Bağlantı Seli tipi ataklar yapılabilir. Bu saldırı tiplerine karşı savunma yöntemlerinden ilgili bölümlerde bahsedilmiştir. 32 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU Anlık olarak DNS sorgu süresini ölçmek için aşağıdaki gibi bir komut setinden faydalanılabilir. #while true; do dig . @ns.example.com | grep "Query time:"; sleep 2;done 3.5.4.3 DNS Yükseltme (Amplification) Süreç aşağıdaki şekilde işlemektedir. Saldırgan hedef A kaydı için kurban kaynak IP adresine sahip bir DNS isteği gönderir. Kurban kaynak IP adresi ile gönderilen DNS isteği yinelemeli sorgulara izin veren bir DNS sunucusuna gönderilir. Gönderilen DNS isteği 512 bayt boyutundan küçük ancak olabildiğinde büyük olması saldırının şiddetini artırmaktadır. Çünkü 512 bayt boyutundan büyük DNS sorguları UDP ile değil TCP protokolü üzerinden iletilmektedir. Saldırı esnasında kullanılacak DNS paketlerinin boyutunun olabildiğince büyük olması ise saldırının şiddetini artırmaktadır. Saldırıya ait detaylar Şekil14’te görüldüğü gibi olmaktadır. Şekil 14 DNS Yükseltme Saldırısı 33 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU DNS yükseltme saldırısına karşı en verimli savunma yöntemi RRL (Response Rate Limiting) mekanizması olarak görülmektedir. Bu yöntem ile saldırıya hedef olabilecek sunucuya gelebilecek benzer DNS cevapları için bir eşik değeri belirlenir ve bu eşik değerinden fazla gelen DNS cevapları düşürülür. DNS yükseltme saldırıları aynı ya da benzer sorgular üzerinden gerçekleştiği için bu yöntem ile kurban sunucuya yapılabilecek DNS yükseltme saldırılarının önüne geçilmiş olur. 3.5.5 HTTP HTTP, WEB üzerinde verinin iletiminin kaynağı olan protokoldür. Sunucu istemci mimarisi içerisinde sorgu cevap ikilisine dayanan bir çalışma yapısına sahiptir. İstemci HTTP isteklerini sunucuya ileterek gelen cevaplara göre iletişim devam etmektedir.HTTP oturumu kurulmadan önce istemci bağlantı kuracağı sunucunun IP adres bilgisini temin etmek için DNS sunucusuna sorgu gerçekleştirmekte ve ardından hedef sunucu ile TCP oturumu kurulmaktadır. İstemci tarafından gönderilen istekler birbirinden bağımsız olup her HTTP isteği için bir TCP bağlantısı kurulur. Şekil 15 http-TCP Bağlantı Kurulma Süreci TCP oturumunun kurulmasının ardından HTTP işlemleri gerçekleştirilecektir. Eğer güvenli bağlantı kurulacaksa öncelikle SSL bağlantısı ve ardından HTTP işlemleri gerçekleştirilmektedir. İşlemlerin tamamlanmasının ardından ise kurulan TCP bağlantısı sonlandırılmaktadır. Hedef servisin yanıt süresinin ölçülmesi için wget benzeri araçlardan yararlanılabileceği gibi httping [http://www.acme.com/software/http_ping] yazılımından da faydalanılabilir. 34 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU # httpping http://www.example.com/ 7816 bytes from http://www.example.com/: 246.602 ms (9.923c/23.074r/213.605d) 7816 bytes from http://www.example.com/: 189.997 ms (11.619c/22.971r/155.407d) 7816 bytes from http://www.example.com/: 190.463 ms (8.994c/25.091r/156.378d) 7816 bytes from http://www.example.com/: 190.07 ms (9.234c/23.9r/156.936d) 7816 bytes from http://www.example.com/: 190.706 ms (10.142c/46.579r/133.985d) ^C --- http://www.example.com/ http_ping statistics --5 fetches started, 5 completed (100%), 0 failures (0%), 0 timeouts (0%) total min/avg/max = 189.997/201.568/246.602 ms connect min/avg/max = 8.994/9.9824/11.619 ms response min/avg/max = 22.971/28.323/46.579 ms data min/avg/max = 133.985/163.262/213.605 ms 3.5.5.1 HTTP GET Seli TCP oturumunun kurulması için gerekli üçlü el sıkışmanın tamamlanması için bağlantının gerçek IP adreslerinden kurulması gerekir. Dolayısıyla TCP SYN seli saldırısında olduğu gibi aynı makine üzerinde sahte IP adresleri ile saldırı yapılamaz. Web sunucuyu servis dışı bırakarak web sayfasının işlevsiz kalması ve o sayfa üzerinden verilen hizmetlerin kesintiye uğraması amacıyla gerçekleştirilebilecek bir HTTP GET akış saldırısında sahte olmayan IP adresleri ile bir ya da birden fazla makineden eşzamanlı olarak çok sayıda istek gönderilir. Apache JMeter veya ab araçları ile buna benzer testler gerçekleştirilebilir. TCP paketleri içerisindeki GET isteklerinin ayıklanabilmesi için tcpdump aşağıdaki şekilde kullanılabilir. # tcpdump -r getflood.pcap tcp port 80 and \( tcp[20:2] = 18225 \) Bir IP adresinin açabileceği oturum sayısının kısıtlanması Http Get Seli saldırılarına karşı alınabilecek önlemlerin en önemlisidir. Belirli bir oturum sayısını geçen IP adreslerinin kara listeye alınması Get Seli saldırılarına karşı alınabilecek önlemlerdendir. Reverse Proxy kullanımı ve 35 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU arkasında yük dağılımlı birden fazla eşlenik Web sunucusu kullanımı ile performans artışı da sağlanabilir. Get seli saldırısı anında alınabilecek önlemler de vardır. Bağlantı belirli bir coğrafik alandan geliyorsa bu coğrafi alandaki IP adresleri ‘geoip’ veritabanı kullanılarak geçici olarak engellenebilir. Ya da sadece belirli bir coğrafik alandaki IP adreslerine hizmet verilebilmesi için bu adreslere izin verilip, geri kalan tüm IP’ler engellenebilir. BotNet’e dâhil olduğu bilinen IP adresleri de saldırı anında kara listeye alınıp, bağlantıları düşürülebilir. • Bir kaynak IP adresinin açabileceği oturum sayısı azaltılabilir. Bu önlemin nasıl alınabileceğine dair bir örnekten 2.2.4.1.2 TCP Bağlantı Seli kısmında bahsedilmiştir. • Belirli bir oturum sayısını geçen IP adresleri kara listeye alınabilir. • Bağlantı belirli bir coğrafik alandan geliyorsa bu coğrafi alandaki IP adresleri GEOIP veri tabanı kullanılarak geçici olarak engellenebilir. Ya da sadece belirli bir coğrafik alandaki IP adreslerine hizmet verebilmesi için bu adreslere izin verilip geri kalan her şey engellenebilir. İnternet üzerinde ülkelere ait IP bloklarını ücretsiz dağıtan çeşitli servisler vardır. Google üzerinden yapılacak “country ip blocks” araması sonucunda gelen kaynaklardan alınacak IP blokları beyaz/kara liste oluşturmakta kullanılabilir. Örnek olarak, engellenmek istenen IP blokları için pfSense güvenlik duvarı üzerinde ‘Firewall > Rules > WAN > Add New Rule’ sekmesinde kural oluşturarak bu IP bloklarının erişimleri engellenebilir. Şekil 16 Ülke IP Kodları 36 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU • Saldırı sırasında BotNet’e dâhil olduğu bilinen IP adresler kara listeye alınıp düşürülebilir. pfSense üzerinde, BotNet’e dâhil olduğu bilinen IP adres listeleri için bir önceki maddede belirtilen sekmeden kural oluşturularak erişimleri engellenebilir. • Saldırı için bağlanılan kullanıcı bilgileri kullanılarak (user-agent, browser, Referrer vs.) IPS için imza oluşturup bu trafiğin engellenmesi sağlanır. • Web sunucunun desteklediği DoS koruma modülleri kullanılabilir. Apache sunucu üzerinde DoS saldırılarına karşı mod_dosevasive modülü bulunmaktadır. Httpd.conf dosyası içerisinde aşağıdaki gibi örnek bir yapılandırma ile aktif hale getirilmiş olur. • <IFMODULE mod_evasive20.c> DOSHashTableSize 6097 DOSPageCount 6 DOSSiteCount 150 DOSPageInterval 4 DOSSiteInterval 4 DOSBlockingPeriod 10 DOSBlockingPeriod 600 </IFMODULE> Reverse Proxy kullanımı ve arkasında yük dağılımlı birden fazla eşlenik Web sunucusu kullanımı ile performans artışı sağlanabilir. 3.5.5.2 SlowHTTP SlowHTTP saldırıları için yazılmış araçlar vardır. Bu araçlar kısmi HTTP istekleri gönderir. İstekleri yavaşlatarak HTTP sunucusunu servis dışı bırakacak yeterli kaynağı ele geçirmeyi amaçlar. Buradaki zafiyet HTTP protokolünde sunucunun bir isteği işlemesi için tamamını alması gereksiniminden kaynaklanır. Eğer HTTP isteği tam değilse veya transfer hızı çok yavaşsa sunucu verinin geri kalanını beklemek için kaynaklarını meşgul durumda tutar. Çok fazla kaynak meşgul durumda olduğunda servis hizmet dışı kalabilir. Microsoft IIS 6 sunucusunda slowHttp saldırılarını en aza indirmek için connectionTimeout, HeaderWaitTimeout, MaxConnections özellikleri en uygun seviyeye ayarlanmalıdır. IIS 7 sunucusunda benzer ayarlar olarak RequestLimits, headerLimits ve WebLimits özellikleri en uygun seviyeye ayarlanmalıdır. IIS 7 üzerinde IIS Manager > Sites > Web Site > Configuration Manager > system.webServer > security > requestFiltering > requestLimits > headerLimits sekmesinde 37 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU http header boyutunun maksimum ne kadar büyüklükte olacağı ayarlanabilmektedir. Aynı şekilde IIS Manager > SERVER2008 > Configuration Manager > system.applicationHost/webLimits sekmesinden bağlantı süresi ve http header bekleme süresi mümkün olduğu kadar kısa tutulmalıdır. 3.5.5.3 Slowloris Bu saldırı türü de yine web sunucu çalışan sistemlere yönelik yapılan bir saldırıdır. Saldırgan makinenin, çok az hat kullanarak hedef makinenin cevap veremez hale gelmesine imkân tanımaktadır. Burada saldırgan makine hedef sisteme çok fazla bağlantı kurar. Kurduğu bağlantılar üzerinden paketleri çok seyrek bir şekilde gönderir ve böylece bağlantının kopması engellenir. Kapanmayan ve boşa çıkmayan bu bağlantılar nedeniyle hedef sunucu yorulur ve cevap veremez hale gelir. SlowHTTP kısmında belirtilen önlemlerin alınması, bu saldırı türüne karşı da sistemi savunmaya yardımcı olur. 3.5.6 Yönlendirme Protokolleri Dağıtılmış bir algoritma ile yönlendirme işlemini gerçekleştiren ilk tasarlanan yönlendiriciler bilgisayar sayısı arttıkça yetersiz kalmaya başladı. Bunun üzerine hiyerarşik bir algoritma geliştirildi ve İnternet'e bağlı her bölgede IGP (Interior Gateway Protocol) protokolleri kullanılmaya başlandı. Bağımsız dış bölgelerde ise EGP (Exterior Gateway Protocol) protokolü ile birbirine bağlandı. Böylece hiyerarşik bir yapı geliştirilmiş oldu. Bu protokollere yönelik saldırılarda saldırgan yönlendiricinin yönlendirme protokolünü bozmadan yollanan paketlerin bir kopyasının kendine de yollanmasını sağlayabilir veya protokolleri kaldırarak yönlendiricinin diğer yönlendiricilerle haberleşmesini keser ve servis dışı bırakabilir. Kaynaktan yönlendirme, sahte RIP yönlendirmeleri, EGP istismarı, oturum çalma ve dinleme de olası saldırı tipleridir. Örneğin bir IGP protokolü olan RIP’e yönelik bir atakta saldırgan istemcinin hedefe giden en iyi yolun kendisi olduğuna inandırabilir. Özellikle BGP gibi hem internetin temelini oluşturan hem de TCP tabanlı olan bir protokole yapılacak saldırılar oldukça önem arz etmektedir. Bu tehditlerden bazıları şu şekildedir: Route Manipulation: Kötü niyetle yapılandırılmış bir cihaz tarafından BGP yönlendirme tablosunun içeriği değiştirilerek mevcut trafiğin hedefe ulaşmasının engellenmesi sağlanır. Route (Prefix) Hijacking: Kötü niyetli bir BGP eşi tarafından zarar vermek amacıyla kurbana ait prefikslerin anons edilmesi ile trafiğin bir kısmının veya bütününün yeniden yönlendirilmesi ve trafiğinin içeriğinin görülmesidir. Servis Dışı Bırakma: Zararlı bir düğümün, beklenmeyen veya istenmeyen BGP trafiğini kurbanın CPU vb. gibi kaynaklarını tüketmek amacıyla yönlendirmesi suretiyle hedefi servis dışı bırakmasıdır. 38 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU Yapılandırma Hataları: BGP eşleri arasındaki sürecin bozulması; atanmamış, rezerve ASN kullanımı; İnternet üzerinde yönlendirilmeyen prefikslerin anonsu olarak gösterilebilir. IGRP için önlem olarak gönderilen ve alınan rotaları filtrelemektir. Örneğin IGRP yönlendirme protokolünü filtrelemek için yazılmış ACL aşağıda verilmiştir. # router eigrp network 200.100.17.0 # distribute list 20 out ethernet 0 # distance 255 # distance 90 200.100.17.0 0.0.0.255 # access-list 20 permit 200.100.17.0 0.0.0.255 39 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU 4. GENEL HATLARIYLA DDOS ÖNLEMLERİ Servis dışı bırakma saldırıları OSI katmanlarının hepsini hedef alacak şekilde yapılabilmektedir. Yapılan saldırılara karşı etkin bir çözüm yöntemi bulunmamasına karşın bazı yerel çözümler geliştirilmiştir. 4.1 IP Engelleme ve Beyaz / Kara Liste Kullanımı Bu genelde pek olası olmasa da ender uygulanabilir bir yöntemdir. Kaynak IP adresleri ya da IP aralıkları tespit edilebilirse, bu adresler için yazılacak bir güvenlik duvarı kuralı ile trafik engellenebilir. Tipik bir kara liste oluşturma yöntemidir. Engeller içeri ve dışarı yönlü olabilir. Bu yöntemde belirli kaynak IP adres aralıklarından gelen istekler haricindekiler engellenecektir. Burada kullanılan kaynak IP adresleri genellikle bölgesel veya ülkesel olarak lokasyona bağlı seçilmektedir. İnternet üzerinde ülkelere ait IP bloklarını ücretsiz dağıtan çeşitli servisler vardır. İnternet arama motorları üzerinden yapılacak “country ip blocks” araması sonucunda gelen kaynaklardan alınacak IP blokları beyaz/kara liste oluşturmakta kullanılabilir. 4.2 İstek Aşımı (Rate Limit) Bu yöntemde birim zamanda aynı kaynak IP adresli bilgisayar veya sunucu sistemlerinden gelecek olan cevaplar için bir eşik değeri belirlenir ve bu değerin aşılması durumunda istekler engellenir. Rate limit, uygulanabiliyorsa dinamik olarak uygulanabilir. Böylece normal zamandaki trafik öğrenilerek, bu trafiğe uygun bir değer sınır olarak kabul edilir. Bu değerin üstündeki trafik göz ardı edilir, yani düşürülür. Dinamik olarak belirlenemeyen durumlarda trafik gözle incelenir ve uygun bir statik değer atanır. Ancak bu yöntemin kötüye kullanımı ile legal trafiğin engellenmesi gibi durumlar ile kötüye kullanımı mevcuttur. # iptables -p tcp --syn --dport 80 -m connlimit --connlimit-above 20 --connlimit-mask 24 -j DROP 4.3 DNS İsteklerini TCP Protokolüne Çevirme Bu yöntemde DNS sunucu servisi ile inline modda çalışacak şekilde yapılandırılmış olan özel olarak yapılandırılmış bir DNS servisi mevcut bulunmaktadır. Gelen tüm DNS isteklerini TCP isteği olarak yeniden gerçekleştirilmesi için istekleri gönderen kaynak IP adreslerine gönderilir. Eğer IP sahteciliği gerçekleştirilmemişse legal DNS istekleri geleceğinden saldırı engellenmiş olacaktır. 40 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU 4.4 İlk Paketi Düşürme DNS saldırılarına önerilen bu yöntemde ilk gelen paket engellenecek ve ardından aynı kaynak IP adresli sistemlerden gelen ikinci paket ve devamındaki paketler kabul edilecektir. Bu saldırı türüne karşı DDoS savunma cihazları veya güvenlik duvarları üzerinde önlemler alınabilmektedir. İlk paketi düşürme özelliğini destekleyen bazı güvenlik duvarı ve DDoS savunma cihazları bulunmaktadır. Bu cihazlar üzerinde gerekli yapılandırmaların yapılması ile bu saldırı türüne karşı bir önlem alınmış olur. Ancak bu yöntem de aşılması oldukça kolay bir yöntem olarak göze çarpmaktadır. Bu özelliği destekleyen Arbor Peakflow SP DDoS savunma cihazının üzerinde bu önlem “Passive Mode” seçilerek alınabilir. 4.5 SYN Cookie Syn Cookie özelliği etkin kılınmış bir sistemde gelen SYN paketi için sistemden bir kaynak ayrılmaz. Her paket gönderilirken oluşturulacak ISN numarası özel kriptografik bir işlem sonucu oluşturulmakta ve dönecek ACK cevabının bu kriptografik değere göre gelmesi beklenmektedir. Gelen ACK cevabı hesaplanan ISN numarasını takip eden bir numara ise bağlantı açılmakta ve hafızadan bu bağlantı için yer açılmaktadır. Yapılan işlem hafızayı çok iyi kullanmasına rağmen her gelen SYN paketi için işlemciyi meşgul etmektedir. Bu da ayrı bir darboğaz oluşturmaktadır. Dolayısıyla Güvenlik Duvarı, IPS gibi işlem gücü yüksek cihazları kullanarak bu korumayı etkin hale getirmek önerilmektedir. SYN Cookie özelliğinin etkinleştirilmesi için Juniper güvenlik duvarı üzerinde örnek yapılandırma aşağıda gösterilmiştir. user@host# set security screen ids-option external-syn-flood tcp syn-flood timeout 20 user@host# set security zones security-zone external screen external-syn-flood user@host# set security flow syn-flood-protection-mode syn-cookie user@host# commit 4.6 SYN Proxy SYN Proxy gerçek sunucu ile internet arasında durarak 3 yollu el sıkışmanın son ACK paketi gelmeden trafiğin web sunucusuna gitmesine izin vermez. Böylece tamamlanmayan el sıkışmalar oluşmadığı için hedef sistemin kaynakları tüketilmemiş olur. 41 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU Şekil 17 SYN Proxy Çalışma Mantığı Juniper güvenlik duvarı üzerinde SYN Proxy özelliğinin etkinleştirilmesi ile ilgili örnek yapılandırma aşağıda gösterilmiştir. user@host# set security screen ids-option external-syn-flood tcp syn-flood timeout 20 user@host# set security zones security-zone external screen external-syn-flood user@host# set security flow syn-flood-protection-mode syn-proxy user@host#commit 42 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU 4.7 Anycast DNS Sunucu Kullanımı Anycast, Unicast-Multicast-Broadcast dışında IP ağları için kullanılan yönlendirme şemalarından biridir. 1993 yılında tanımlanmasına karşın geniş bir kullanım alanına ve bilinilirliğe sahip değildir. En yaygın ve verimli olarak Kök DNS sunucuları tarafından kullanılmaktadır. 13 Kök DNS sunucusundan 7 tanesi bu teknolojiyi kullanmaktadır. Aynı IP adresine sahip farklı coğrafik alanlarda bulunan DNS sunucularına gelecek istekler kendilerine en yakın DNS sunucuya gönderilecektir. Yük dengelemek için kullanılan bu yöntem bir DNS sunucusuna gelebilecek DDoS saldırısında, coğrafik olarak farklı alanlarda bulunan DNS sunucuların saldırıdan etkilenmemesini sağlamakta dolayısıyla kuruma ait alan adı çözümleme işlemi devam etmektedir. Anycast adresler IPv6 ile ayrıca kullanılabilecektir. Saldırı esnasından kayıt yapan modüller geçici olarak kapatılabilir. DDoS saldırıları sırasında milyonlarca bazen milyarlarca farklı adresten gelen ağ trafiği özellikle güvenlik duvarı gibi cihazlar üzerinde bulunan kayıt modüllerinin trafiği işleyememelerine neden olmaktadır. Kayıt cihazlarını, farklı bir donanım üzerinde çalıştırılabiliyorsa, farklı bir cihaz üzerine almak oldukça mantıklı bir iş olacaktır. Şekil 18 IP Yönlendirme Şemaları 4.8 Atak Modeli ile Engelleme Yapılan saldırı analiz edilip trafiğin içerisinde belli bir imza tespit edilebilirse, bu imza, hedef sistemin önünde bulunan bir IPS cihazı üzerinde tanımlanarak engellenebilir. IPS sistemleri genel olarak imza tabanlı olduğundan, yazılabilecek bir imzayı içeren trafik engellenebilir. IPS sistemlerinin verimli çalışabilmesi için imza veritabanlarının güncel tutulması gereklidir. Ayrıca IPS sistemi seçilirken, bulunulan coğrafyadaki yaygın saldırılara karşı verdiği destek göz önünde bulundurulmalıdır. 43 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU 4.9 HTTP GET / POST Seline Karşı Önlemler Bu saldırıların yapılabilmesi için gerçek IP adresleri ile bağlantı kurulması gerekmektedir. Web sunucu üzerinde ve ağ geçidi olarak kullanılan güvenlik duvarı üzerinde IP bazında ve açılacak oturum bazında limit ayarlamalarını gerçekleştirmek gerekmektedir. • Bir kaynak IP adresinin açabileceği oturum sayısı azaltılabilir. • Belirli bir oturum sayısını geçen IP adresleri kara listeye alınabilir. • Bağlantı belirli bir coğrafik alandan geliyorsa bu coğrafi alandaki IP adresleri GEOIP veri tabanı kullanılarak geçici olarak engellenebilir. Ya da sadece belirli bir coğrafik alandaki IP adreslerine hizmet verebilmesi için bu adreslere izin verilip geri kalan her şey engellenebilir. • Saldırı sırasında BotNet’e dâhil olduğu bilinen IP adresler kara listeye alınıp düşürülebilir. • Saldırı için bağlanılan kullanıcı bilgileri kullanılarak (user-agent, browser, Referrer vs.) IPS için imza oluşturup bu trafiğin engellenmesi sağlanır. • Web sunucunun desteklediği DoS koruma modülleri kullanılabilir(Apache mod_dosevasive vb.) • Reverse Proxy kullanımı ve arkasında yük dağılımlı birden fazla eşlenik Web sunucusu kullanımı ile performans artışı sağlanabilir. Bu önlemlerin nasıl alınabileceğine dair örnekler ilgili başlıklar altında belirtilmiştir. 4.10 Saldırının Etkisini Azaltacak Proaktif Önlemler Hedef alınan sistem üzerindeki saldırıyı azaltmak için önlemler alınmalıdır. Bunun için: • Kullanılmayan servisler kapatılmalıdır. • ISP’den saldırı yapılan IP adreslerine gelen trafiği kara deliğe yönlendirilmesi ya da limit koyma işlemi yapılması talep edilebilir. • IDS imzası oluşturulup trafiğin engellenmesini sağlanabilir. • DNS zaman aşımı süresi kısa tutulabilir. • Web sitesinin statik html kopyası bulundurulmalı ve saldırı anında başka bir web sunucu üzerinde bu statik içerik sunulmalıdır. • ISP ile irtibata geçerek ek bant genişliği talebinde bulunulabilir. 4.11 Korumaya Yönelik Hizmet Sağlayıcılarından Hizmet Alınması Servis dışı bırakma saldırılarına karşı hizmetler satın alınabilmektedir. Bu hizmetleri sağlayan İSS’ler de bulunmaktadır. Bu hizmetler ile servis dışı bırakma saldırılarından görülecek zarar minimuma indirilebilir. Çünkü İSS tarafından alınmayan önlemler tüm trafiği kapsamadığından yeterli 44 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır. SBLN Rev 2.0/ 15.01.2014 DDOS (SERVİS DIŞI BIRAKMA SALDIRILARI) İLE MÜCADELE KILAVUZU olmayabilir. İSS’den alınacak bu hizmet, saldırı olduğunda trafiğin temizlenerek tekrar doğru bir şekilde yönlendirilmesine imkân sağlamaktadır. Dolayısıyla servis dışı bırakma saldırılarına karşı bir hizmet satın alınması düşünülüyor ise önce İSS ile görüşülmesi tavsiye edilir. 45 / 45 BILGEM-[SurecKodu]-KLVZ4_Rev1.0-31122014 Kurumsal portaldan erişilen elektronik kopyalar güncel ve KONTROLLÜ olup, elektronik ortamdan alınan çıktılar KONTROLSÜZ KOPYA’dır.
Benzer belgeler
GS-Super Compact GS
* Tamam› alüminyumdan imal edilmifl gövde, so¤umay› h›zland›rarak elektriksel verim sa¤lar.
* 0.5 mm kal›nl›¤›nda MYLAR izolasyon ile daha iyi kompakt yap› ve max. emniyet sa¤lar.
* Dönüfl ve offset ...